近年来,不法分子利用黑客技术破解并控制家用及公共场所摄像头,将智能手机、运动手环等改装成偷拍设备,出售破解软件,传授偷拍技术,供客户“偷窥”隐私画面并借此牟利,已形成黑产链条,严重侵害公民个人隐私,人...
工信部:开展数据中心安全可靠保障行动,推动提升网络安全保障能力
关注我们带你读懂网络安全编者按:数据中心作为新基建信息化基础设施的代表,近一年来迈入发展快车道,国家相关部门发布了多份政策引导文件,比如《关于加快构建全国一体化大数据中心协同创新体系的指导意见》、《全...
如何利用ADExplorer开展侦查工作
在安全攻防方面,ADExplorer是一款非常有用的工具,同时,它也是我的必备工具之一。但在这篇文章中,我们将更多地关注它的进攻性用途。这款工具的下载地址为https://docs.microsoft...
开展专业的红蓝演练 Part.4:论红队的自动化方法
本文的内容参阅了奥克利博士(Dr. Jacob G. Oakley)的著作《Conducting Successful Cybersecurity Engagements:Professional R...
等保测评师角度浅谈等保2.0
前言目前网络安全话题越来越火,网上关于网络安全的话题比比皆是,但大都是从甲方或乙方的角度写的,鲜有从测评机构的角度分析和总结,因此,本文将从一个4年的测评工作角度进行探讨和分析当前网络安全行业的问题,...
剧变时代,为什么安全才是数字化提速的秘诀?
撰稿 | 蓝河编辑 | 图图我们正在经历一场规模前所未有的数字化转型浪潮。全国人民蜗居在家办公的场景还历历在目,突发的疫情,让人们不得不“被动”地依赖数字化的方式开展生活和办公,组织和企业也不得不加速...
开展专业的红蓝演练 Part.3:红蓝演练的缺点
本文的内容参阅了奥克利博士(Dr. Jacob G. Oakley)的著作《Conducting Successful Cybersecurity Engagements:Professional R...